Присоединяйтесь к нашим группам
АКЦИИ СКИДКИ

ВКонтакте | ОдноКласники

Инстаграм и Фейсбук признаны террорестическими организациями на территории России




Google, Samsung, Microsoft, Spotify тотальная слежка, как избежать

Тотальная слежка Google

По данным интернет-издания Quartz, с начала 2017 года мобильные устройства на базе Android собирают информацию об адресах соседних сотовых вышек и отправляют эти данные в Google. В результате компания имеет доступ к данным о местонахождении отдельных лиц и их передвижениях, даже если сами пользователи этого не хотят.

По данным источника Quartz, Google стала применять Cell ID после изменения в службе push-уведомлений Firebase Cloud Messaging, которая принадлежит компании и работает на телефонах Android по умолчанию. Таким образом, даже устройства, сброшенные до заводских установок, с отключенными службами геолокации отправляли информацию в Google. Смартфоны с сотовыми данными или Wi-Fi соединением, предполагает Quartz, отправляли данные каждый раз, когда они попадали в зону действия новой сотовой вышки. Когда Android-устройства были подключены к сети Wi-Fi, они отправляли адрес в Google, даже если у них не было установленных сим-карт.

В Google подтвердили информацию Quartz о сборе данных о местоположении пользователей смартфонов, однако заявили, что эти данные никогда не использовались и не хранились. В компании также заявили, что до конца ноября планируют отказаться от подобной практики.

«В январе нынешнего года мы начали изучать идентификатор сотовой связи Cell ID в качестве дополнительного способа для повышения скорости доставки сообщений. Тем не менее мы никогда не добавляли Cell ID в нашу систему сетевой синхронизации, так что эти данные немедленно

уничтожались. Мы обновили нашу систему, чтобы она больше не запрашивала идентификатор сотовой связи»,— сообщил представитель Google в письме Quartz. Также, по словам Google, система Firebase Cloud Messaging, которая контролирует push-уведомления и сообщения, отделена от служб геолокации, которые предоставляют местоположение пользователей в Google.

Компанию неоднократно обвиняли в слежке за пользователями: в декабре 2015 года компанию обвинили в слежке за студентами, использующими Chromebook, несмотря на заявления в обратном. В июле 2017 года появилась информация, что Google следит за покупками своих пользователей, совершенных offline, чтобы понять, насколько хорошо действует контекстная реклама.

Евгений Федуненко Из выпуска от 22-11-2017 рассылки Коммерсантъ

Google следит за пользователями Android-смартфонов. Даже без GPS и без сим-карты
Эксперты Quartz обнаружили в Android шпионскую функцию, которая позволяет Google собирать информацию о местоположении пользователей смартфонов через сотовые вышки.
В основе работы функции, которая по заверениям компании, используется для увеличения скорости передачи текстовых сообщений, находится технология Cell ID. Она позволяет Google получать данные о геопозиции пользователя даже при выключенном GPS и без сим-карты. Данные поступают от сотовых вышек, и обеспечивают довольно высокую точность позиционирования абонента. Данные о местоположении автоматически включаются в пакеты данных, которые Google собирает для управления push-уведомлениями и сообщениями на смартфонах с Android в течение последних 11 месяцев. Как это связано с отправкой сообщений, не уточняется.

Вопреки заявлениям производителя, эксперты считают, что компания собирает информацию о месторасположении пользователей для более эффективной демонстрации рекламы. Хотя данные, отправляемые в Google, зашифрованы, к ним могут получить доступ третьи лица, если смартфон будет взломан. Каждый гаджет имеет свой уникальный идентификационный номер, с которым могут быть связаны данные о его местоположении.

Изображение: Quartz
Любопытно, что «слежка» не ограничивается каким-либо конкретным типом Android-смартфона или планшета Android; Google, по-видимому, собирает данные о сотовых вышках со всех современных устройств Android. Отправка данных не прекращается даже после сброса настроек, извлечения SIM-карты и любых других попыток помешать «слежке». Системе нужно только подключение к сети.
Позднее, Google подтвердила изданию, что использует Cell ID с января 2017 года по настоящий момент, при этом представители компании категорически заявляют, что не хранят никаких данных пользователей. Также, компания пообещала до конца года убрать эту функцию из своей ОС.

© Ссылка на источник

Сайты сотен крупных компаний записывают каждое ваше действие

Согласно исследованию, недавно проведенному Принстонским университетом, сотни веб-сайтов фиксируют каждое движение мыши: клики, прокрутку, вводимую информацию и даже могут вести трансляцию посещения в реальном времени. Среди них Samsung, Microsoft, Spotify, WordPress, Reuters, The Guardian, AlJazeera и другие.

Не секрет, что наши поисковые запросы, просмотры и даже прокрутки страниц фиксируются, но новое исследование проливает свет на то, насколько глубокой и полной может быть такая «слежка». С помощью технологии записи сеансов посещений («session replays»), сайты записывают нажатие каждой клавиши и каждое движение курсора, которые пользователь осуществляет, пока он находится на странице. Складывается впечатление, что вам практически заглядывают через плечо.

Исследование, проведенное Принстонским центром политики в области информационных технологий, сосредоточилось на ряде основных компаний, предлагающих услуги записи сеансов посещений: Яндекс, SessionCam, UserReplay, FullStory, Clicktale, Smartlook и Hotjar.
Важно понять, почему это опасно — помимо прямого вторжения в вашу личную жизнь. В исследовании отмечается, что большинство компаний при ведении записи исключают поля ввода пароля из записей, но только для настольных ПК. В записи, которые ведутся при посещении с мобильных устройств попадает вся конфиденциальная информация без исключения, включая пароли, номера банковских карт и даже коды CVV2.
В докладе отмечается: «Все изученные компании пытаются защитить данные пользователя через автоматическое редактирование, но методы значительно зависят от поставщика. UserReplay и SessionCam заменяют все вводимые данные эквивалентным маскировочным текстом соответствующей длины, в то время как Яндекс, FullStory, Hotjar и Smartlook исключают определенные поля ввода по типу». Хуже того, Яндекс и Hotjar осуществляют трансляцию ваших данных через HTTP — устаревший и уязвимый протокол, который давно замещен HTTPS.
Еще раз подчеркнем, что запись и передача данных ведутся без уведомления пользователя. Ряд экспертов уже подняли вопрос о законности такой слежки.
© Ссылка на источник

Действия, которые стоит предпринять, чтобы вашими данными могли пользоваться только вы.

Windows шпионит за вами, отсылая в Microsoft телеметрию, а Google запоминает ваши поисковые запросы и анализирует содержимое писем, чтобы заваливать вас рекламой. Конечно, вы можете просто не обращать на это внимание. Но не только крупные корпорации интересуются вашими данными. Это могут быть простые мошенники и вымогатели. Даже ваши родственники или коллеги, открыв ваш ноутбук, могут увидеть что-то, не предназначенное для чужих глаз.

Чтобы уберечь свои файлы, пароли, переписку и прочие конфиденциальные сведения, нужно позаботиться о безопасности. Необязательно выполнять абсолютно все предписания, изложенные ниже. Но вы можете ознакомиться с ними и решить, что из этого может быть полезно вам.

Зашифруйте данные

Даже если ваша система защищена паролем, злоумышленник сможет легко сбросить его, загрузившись с внешнего диска, если вы оставите компьютер без присмотра. Сбрасывать пароль и не нужно — любой Live-дистрибутив Linux может легко прочитать и скопировать ваши данные. Поэтому нужно предпринять меры по шифрованию.

И Windows, и macOS, и Linux имеют встроенные средства для шифрования. Воспользуйтесь ими, и ваши документы будут недосягаемы для посторонних, даже если ваш ноутбук попадёт в чужие руки.

В Windows есть встроенный инструмент шифрования BitLocker. Откройте «Панель управления», зайдите в раздел «Система и безопасность» и выберите «Шифрование диска BitLocker».

В macOS шифрование данных можно осуществить с помощью FileVault. Зайдите в «Системные настройки», отыщите раздел «Защита и безопасность» и откройте вкладку FileVault.

Большинство дистрибутивов Linux, как правило, предлагают зашифровать ваш домашний раздел при установке системы. При форматировании раздела создаётся зашифрованная файловая система eCryptfs. Если вы пренебрегли этим при установке системы, позже можно зашифровать нужные разделы вручную с помощью Loop-AES или dm-crypt. Чтобы узнать, как это сделать, ознакомьтесь с инструкцией.

Более продвинутые функции шифрования может применять бесплатная кросс-платформенная утилита с открытым исходным кодом VeraCrypt. Помимо простого шифрования, она может создавать обманные разделы с маловажной информацией, которые могут отвлечь внимание взломщиков от действительно ценных данных.

Загрузить VeraCrypt →

Будьте осторожны с шифрованием. Если вы забудете пароль, восстановить данные не получится. Кроме того, позаботьтесь, чтобы ваш компьютер был защищён от случайных перепадов напряжения. Если в процессе работы с зашифрованным диском устройство внезапно выключится, данные могут быть потеряны. И не забывайте о бэкапах.

Используйте менеджеры паролей

Использовать в качестве паролей осмысленные фразы и запоминать их — это не самая лучшая идея. Пользуйтесь менеджерами паролей. Генерируйте каждый раз новые случайные пароли для любого создаваемого вами аккаунта.

Лучше используйте парольные менеджеры, хранящие свои базы локально. Отличный выбор — KeePass. Он обладает открытым исходным кодом, имеет клиенты для всех популярных платформ и может защищать ваши пароли с помощью кодовых фраз и файлов-ключей. KeePass использует стойкий механизм шифрования: даже если копия вашей базы украдена, она будет абсолютно бесполезна для злоумышленника.

Используйте Tor

Даже если вы всё время используете режим инкогнито в Chrome или Firefox, ваши действия в Сети всё равно могут отследить интернет-провайдер, системный администратор вашей сети или разработчик браузера. Чтобы сделать сёрфинг действительно приватным, стоит использовать Tor, который использует принцип луковичной маршрутизации.

Если ваш провайдер блокирует загрузку Tor, его можно:

Скачать с GitHub.
Получить по электронной почте, отправив название вашей операционной системы (windows, linux, osx) на адрес gettor@torproject.org.
Получить через Twitter, отправив @get_tor сообщение с текстом help.
Конечно, скорость сети Tor оставляет желать лучшего, но его необязательно использовать постоянно. Им можно пользоваться только для получения и передачи действительно важных данных. В остальных случаях используйте сайты с включённым безопасным соединением по https. Предпочтение стоит отдать Firefox с отключённой телеметрией.

Выбирайте проверенные поисковики

Вам надоело, что Google и «Яндекс» знают обо всём, что вы ищете в интернете? Переходите на альтернативные поисковики, например DuckDuckGo. Этот поисковик не сохраняет информацию о вас и гарантирует приватность.

Обезопасьте информацию в облачных хранилищах

персональные данные: ownCloud

Чтобы обезопасить информацию, хранимую в облаке, стоит зашифровать её. Даже если сервис будет взломан, злоумышленники не смогут прочитать ваши данные. Это можно сделать с помощью любой утилиты для шифрования данных, например встроенной в Windows BitLocker или VeraCrypt.

Вы можете пойти дальше и создать собственное облако на своём домашнем сервере. Используйте, например, ownCloud. С его помощью можно не только хранить в своём облаке файлы, но и поднять свой почтовый сервер и безопасно синхронизировать почту, календарь и контакты.

Пользуйтесь анонимным почтовым сервисом

персональные данные: Tutanota

Серверы Google просматривают содержимое ваших электронных писем, чтобы показывать таргетированную рекламу. Другие провайдеры электронной почты поступают точно так же. Как с этим бороться? Очевидно, не использовать почту Google, «Яндекс» и иже с ними.

Вместо этого можно попробовать:

Protonmail. Сервис анонимной электронной почты с открытым исходным кодом. Предоставляет End-to-End шифрование. Это означает, что только вы и ваш адресат сможете прочитать переписку. Поддерживает двухфакторную аутентификацию.

Tutanota. Ещё один анонимный почтовый сервис. Исходный код открытый. Tutanota автоматически шифрует все ваши письма и контакты на вашем устройстве.
Свой собственный почтовый сервер. Безопасен и зашифрован настолько, насколько вы захотите. Естественно, чтобы поднять свой сервер, вам потребуются определённые знания. Но всю необходимую информацию можно найти в интернете.
Перейдите на приватные мессенджеры

персональные данные: Tox

Skype, Telegram, Viber, WhatsApp и прочие проприетарные мессенджеры, безусловно, удобны, но имеют ряд критических недостатков, связанных с приватностью. О какой конфиденциальности можно говорить, если ваша переписка хранится на удалённом сервере?

Чтобы сберечь тайну переписки, пользуйтесь децентрализованными мессенджерами. Они не используют серверы, соединяя клиенты пользователей напрямую. Наиболее популярные варианты:

Tox. Продвинутый P2P мессенджер. Tox полностью децентрализован, а коммуникации между пользователями надёжно шифруются. Есть клиенты для Windows, Linux, macOS и Android. Поддерживается передача голоса, видео, демонстрация экрана, можно создавать конференции.
Ring. Способен работать как централизованный SIP-клиент, использовать ваш домашний сервер или действовать децентрализовано. Есть клиенты для Windows, Linux, macOS и Android.

Retroshare. Создаёт зашифрованное соединение между анонимными клиентами, предоставляя возможность переписываться, осуществлять аудио- и видеозвонки, обмениваться файлами, а также читать форумы и подписываться на новостные каналы. Работает в Windows, macOS и Linux.

Bitmessage. Ещё один P2P мессенджер с открытым исходным кодом. Децентрализованный протокол, шифрование сообщений и аутентификация с помощью случайно генерируемых ключей делают его очень надёжным. Поддерживает только текстовую переписку. Есть клиенты для Windows, macOS и Linux.

Tor Messenger. Анонимный кросс-платформенный мессенджер для продвинутых пользователей, использующих Tor. Шифрует переписку. Не использует серверы, связь идёт напрямую между клиентами. Поддерживает Windows, macOS и Linux.

Установите Linux

Подумайте о переходе на Linux. Вы можете сколько угодно отключать телеметрию в Windows или macOS, но у вас нет никаких гарантий, что она не включится обратно со следующим обновлением. Операционные системы с закрытым исходным кодом вызывают меньше доверия, чем Linux.

Да, в Linux нет некоторых специфических приложений. Но для работы в интернете и досуга он вполне подходит. Если вам всё же не обойтись без программ, которых нет на Linux, например пакета Adobe, или вы хотите играть в игры, доступные только для Windows, можно установить систему от Microsoft в мультизагрузке с Linux или в виртуальной среде и отключить ей доступ к интернету. Ваши данные не будут повреждены вирусами или украдены, если хранить их на зашифрованном разделе с Linux.

Популярная Ubuntu не лучший выбор, поскольку Canonical в последнее время сотрудничает с Microsoft, в Ubuntu даже подозревалось наличие телеметрии. Пользователям, обеспокоенным приватностью, стоит использовать поддерживаемые сообществом дистрибутивы: простой и стабильный Debian или сложный в установке, но гибкий Arch.

Забудьте про мобильные телефоны

Если вы настоящий параноик, то вы уже давно не пользуетесь мобильным телефоном. Вместо этого можно купить USB-модем, вставить его в нетбук и звонить по VoIP с AES-шифрованием.

Если же вы не хотите заходить так далеко, но всё же беспокоитесь о приватности своих телефонных разговоров, купите смартфон на Android и установите на него стороннюю прошивку с открытым исходным кодом, например LineageOS (бывший CyanogenMod). Не используйте в телефоне сервисы от Google. Не устанавливайте Google Play, используйте сторонние открытые репозитории вроде F-Droid. И установите на телефон Adblock.

Абсолютная приватность недостижима в принципе. Но перечисленные приёмы смогут защитить вас от кражи конфиденциальных данных мошенниками, от любопытства коллег, сидящих с вами за одним столом, от назойливого внимания маркетологов Google и Microsoft.

© Ссылка на источник